jueves, 10 de marzo de 2016

Lista De Intregrantes

                                                                           integrantes



MARÍA GUADALUPE POOL AKE

ARACELLY  GUADALUPE URIBE CAUICH

WENDY VANESSA HOIL FLORES

KAREN ADRIAN ESCALANTE

Descibe Las Sanaciones Apicables A Los individuos Implicados En El Robo De Datos Personales


Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público. 
§ Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e in-habilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos. 
§ Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que: 
1. A sabiendas e legítimamente, o violando sistemas de confidencialidad y seguridad de  Datos accediere, de cualquier forma, a un banco de datos personales; 
2. Legítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley. 
3. Legítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de in habilitación especial de un (1) a cuatro (4) años. 
Delitos contra la propiedad 
§ Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.
§ Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena incurrirá el que alterare, destruyere o inutilizare datos documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños. 
§ Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes): 
Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en ,datos documentos, programas o sistemas informáticos públicos; 
Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público. 
Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. 

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.


Generalidades

El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos spam
, ataque masivos a servidores de Internet y generación de virus.
2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, etc.
Un ejemplo común es cuando una persona comienza a robar información de 
websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.

videos de criptografia














La Criptografia Moderna
https://youtu.be/Q8K311s7EiM







Describe Los Usos, Tipos y Beneficio De Utilizar La Criptografìa, La Firma Electronica Y Los Certificados Digitales En El Manejo De Informaciòn





Los tipos de la firma electrónica digital contenida en soporte ROM y se utiliza en gran cantidad de tarjetas de acceso, tarjetas de Resultado de imagen para usos tipos y beneficios de utilizar la firma electronica y los certificados digitales en el manejo de la informacion
telefonía, RF-id es la que es preciso identificar una persona u objeto.
Una de las aplicaciones más destacadas a nivel mundial es el DNI o (DNIE).
Sus beneficios:
La autenticidad
Confidencialidad
Integridad de la información
Beneficios certificado electrónico:
Autentificar la información del usuario
Firmar telefónicamente
Cifrar datos para que solo el destinatario del documento pueda acceder a su contenido

Artículo 1
. El presente Decreto-Ley tiene por objeto otorgar y reconocer eficacia y valor jurídico a la Firma Electrónica, al Mensaje de Datos y a toda información inteligible en formato electrónico, independientemente de su soporte material, atribuible a personas naturales o jurídicas, públicas o privadas, así como regular todo lo relativo a los Proveedores de Servicios de Certificación y los Certificados Electrónicos.

Artículo 2.
A los efectos del presente Decreto-Ley, se entenderá por:
Persona: Todo sujeto jurídicamente hábil, bien sea natural, jurídica, pública, privada, nacional o extranjera, susceptible de adquirir derechos y contraer obligaciones.
Mensajes de Datos: Toda información inteligible en formato electrónico o similar que pueda ser almacenada o intercambiada por cualquier medio.
Emisor: Persona que origina un Mensaje de Datos por sí mismo, o a través de terceros autorizados.
Firma Electrónica: Información creada o utilizada por el Signatario, asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado.
Signatario: Es la persona titular de una Firma Electrónica o Certificado Electrónico.
Destinatario: Persona a quien va dirigido el Mensaje de Datos.
Proveedor de Servicios de Certificación: Persona dedicada a proporcionar Certificados Electrónicos y demás actividades previstas en este Decreto-Ley.
Acreditación: Es el título que otorga la Superintendencia de Servicios de Certificación Electrónica a los Proveedores de Servicios de Certificación para proporcionar certificados electrónicos, una vez cumplidos los requisitos y condiciones establecidos en este Decreto-Ley.
Certificado Electrónico: Mensaje de Datos proporcionado por un Proveedor de Servicios de Certificación que le atribuye certeza y validez a la Firma Electrónica.
Sistema de Información: Aquel utilizado para generar, procesar o archivar de cualquier forma Mensajes de Datos.
Usuario: Toda persona que utilice un sistema de información.
Inhabilitación Técnica: Es la incapacidad temporal o permanente del Proveedor de Servicios de Certificación que impida garantizar el cumplimiento de sus servicios, así como, cumplir con los requisitos y condiciones establecidos en este Decreto-Ley para el ejercicio de sus actividades.
Resultado de imagen para usos tipos y beneficios de utilizar la firma electronica y los certificados digitales en el manejo de la informacion



Artículo 6.

Cuando para determinados actos o negocios jurídicos la ley exija el cumplimiento de solemnidades o formalidades, éstas podrán realizarse utilizando para ello los mecanismos descritos en este Decreto-Ley.Cuando para determinados actos o negocios jurídicos la ley exija la firma autógrafa, ese requisito quedará satisfecho en relación con un Mensaje de Datos al tener asociado una Firma Electrónica.

Artículo 16.
La Firma Electrónica que permita vincular al Signatario con el Mensaje de Datos y atribuir la autoría de éste, tendrá la misma validez y eficacia probatoria que la ley otorga a la firma autógrafa. A tal efecto, salvo que las partes dispongan otra cosa, la Firma Electrónica deberá llenar los siguientes aspectos:
1. Garantizar que los datos utilizados para su generación puedan producirse sólo una vez, y asegurar, razonablemente, su confidencialidad.
2. Ofrecer seguridad suficiente de que no pueda ser falsificada con la tecnología existente en cada momento.
3. No alterar la integridad del Mensaje de Datos.
A los efectos de este artículo, la Firma Electrónica podrá formar parte integrante del Mensaje de Datos, o estar inequívocamente asociada a éste; enviarse o no en un mismo acto.

Efectos jurídicos. Sana critica.
Artículo 17.
La Firma Electrónica que no cumpla con los requisitos señalados en el artículo anterior no tendrá los efectos jurídicos que se le atribuyen en el presente Capítulo, sin embargo, podrá constituir un elemento de convicción valorable conforme a las reglas de la sana crítica.

La certificación.

Artículo 18.
La Firma Electrónica, debidamente certificada por un Proveedor de Servicios de Certificación conforme a lo establecido en este Decreto-Ley, se considerará que cumple con los requisitos señalados en el artículo 16.

Obligaciones del signatario.
Artículo 19.
El Signatario de la Firma Electrónica tendrá las siguientes obligaciones:
1. Actuar con diligencia para evitar el uso no autorizado de su Firma Electrónica.
2. Notificar a su Proveedor de Servicios de Certificación que su Firma Electrónica ha sido controlada por terceros no autorizados o indebidamente utilizada, cuando tenga conocimiento de ello.
El Signatario que no cumpla con las obligaciones antes señaladas será responsable de las consecuencias del uso no autorizado de su Firma Electrónica.



Alcance. Entiéndase por certificado digital el mecanismo electrónico o digital mediante el que se pueda garantizar, confirmar o validar técnicamente:



a) La vinculación jurídica entre un documento, una firma digital y una persona.



b) La integridad, autenticidad y no alteración en general del documento, así como la firma digital asociada.



c) La autenticación o certificación del documento y la firma digital asociada, únicamente en el supuesto del ejercicio de potestades públicas certificadoras.



d) Las demás que establezca esta Ley y su Reglamento.



Suspensión de certificados digitales. Se podrá suspender un certificado digital en los siguientes casos:



a) Por petición del propio usuario a favor de quien se expidió.



b) Como medida cautelar, cuando el certificador que lo emitió tenga sospechas fundadas de que el propio usuario haya comprometido su confiabilidad, desatendido los lineamientos de seguridad establecidos, suplido información falsa al certificador u omitido cualquier otra información relevante, para obtener o renovar el certificado. En este caso, la suspensión podrá ser recurrida ante la Dirección de Certificadores de Firma Digital regulada en la siguiente sección, con aplicación de lo dispuesto en el artículo 148 de la Ley General de la Administración Pública.




c) Si contra el usuario se ha dictado auto de apertura a juicio, por delitos en cuya comisión se haya utilizado la firma digital.



d) Por orden judicial o de la Dirección de Certificadores de Firma Digital. En este último caso, cuando esta lo determine o cuando el Ente Costarricense de Acreditación (ECA) acredite que el usuario incumple las obligaciones que le imponen esta Ley y su Reglamento.



e) Por no cancelar oportunamente el costo del servicio.



Artículo 15. —Revocación de certificados digitales. El certificado digital será revocado en los siguientes supuestos:



a) A petición del usuario, en favor de quien se expidió.



b) Cuando se confirme que el usuario ha comprometido su confiabilidad, desatendido los lineamientos de seguridad establecidos, suplido información falsa al certificador u omitido otra información relevante, con el propósito de obtener o renovar el certificado.



c) Por fallecimiento, ausencia legalmente declarada, interdicción o insolvencia del usuario persona física, o por cese de actividades, quiebra o liquidación, en el caso de las personas jurídicas.



d) Por orden de la autoridad judicial o cuando recaiga condena firme contra el usuario, por delitos en cuya comisión se haya utilizado la firma digital.



Asocia estrechamente Los conceptos, De derecho De informaciòn, Libertad De Expresiòn, Derecho A La Privacidad Con La Funciòn Informàtica


INTERPRETACIÓN DE CONCEPTOS
Derecho a la información:
Es el conjunto de normas jurídicas vigentes en materia informativa y que tiene como característica el que sus normas sean de distinta naturaleza. Tiene por objeto la tutela, reglamentación y delimitación del derecho a obtener y difundir ideas, opiniones y hechos noticiables.
Libertad de expresión:
Es el derecho fundamental que tienen todos los seres humanos de expresarse sin ser hostigados debido a lo que opinan. Representa la posibilidad de realizar investigaciones, de acceder a la información y de transmitirla sin barreras.
Derecho a la privacidad:
Es el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse en la intimidad.
“Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su correspondencia, ni de ataques a su honra o su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques”
Información, Libertad de expresión,
Derecho a la privacidad con sus
Elementos constitutivos.
• Asocia estrechamente los conceptos
Derecho a la información, Libertad de
Expresión, Derecho a la privacidad con
La función informática.
• Describe los usos, tipos y beneficios
De utilizar la criptografía, la firma
Electrónica y los certificados digitales
En el manejo de la información.
• Describe las sanciones aplicables a
Los individuos implicados en el robo de
Datos personales.
• Además, Utiliza terminología jurídica
Para la descripción de los conceptos. .
.
• Describe los conceptos Derecho a la
Información, Libertad de expresión,
Derecho a la privacidad con sus
Elementos constitutivos.
• Asocia estrechamente los conceptos
Derecho a la información, Libertad de
Expresión, Derecho a la privacidad con
La función informática.
• Describe los usos, tipos y beneficios
De utilizar la criptografía, la firma
Electrónica y los certificados digitales
En el manejo de la información.
• Describe las sanciones aplicables a
Los individuos implicados en el robo de
Datos personales. .

Derecho a la Informacion,libertad de expresiòn,Derecho a la privacidad con sus elementos constitutivos

https://www.clubensayos.com/Temas-Variados/Describe-Los-Conceptos-Derecho-A-La-Informaci%C3%B3n-Libertad/1559245.html
    



Derecho de información



El derecho a la información es de todos los ciudadanos y se verifica cuando los medios públicos y privados, así como los medios públicos y privados, así como los comunicadores sociales cumplen con su deber de informar veraz y oportunamente. Este derecho ciudadano a la información está condicionado por el régimen de propiedad y control de los medios de comunicación.

ARTÍCULO 6: La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, si no en el caso de que ataque a la moral, a la vida privada o los derechos de terceros, provoque algún delito o perturbe el orden público; el derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la información será garantizado por el estado.

“Toda persona tiene derecho al libre acceso a información plural y oportuna, así, como buscar, recibir, y difundir información será garantizado por el estado.
 

Libertad de expresión
 

La libertad de expresión es un derecho humano, cada uno de nosotros, como personas, tenemos derecho a expresar nuestras opiniones, redactarlas, publicarlas o comunicarlas y tales expresiones deben ser, si no compartidas, respetadas siempre y cuando no afecta a las demás personas.

ARTICULO 7: Es inviolable la libertad de difundir opiniones, información e ideas, atreves de cualquier medio. No se puede restringir este derecho por medias indirectas tales como el abuso de controles oficiales o particulares, de papel para periódicos, de frecuencias radioeléctricas o de enseres y apartados usados en la difusión de información o por cualquier otro medio y tecnologías de la información y comunicación encaminados a impedir la transmisión de ideas y opiniones.

Ninguna ley ni autoridad puede establecer la previa censura, ni acortar la libertad de difusión, que no tiene más limites que los que los previstos en el primer párrafo del artículo 60 de esta constitución. En ningún caso podrán secuestrarse los bienes utilizados para la defunción de información opiniones e ideas, como instrumento del delito.
  

Derecho a la privacidad



Todo el mundo tiene derecho a la privacidad, según los mecanismos sobre derechos humanos intencionales, este derecho puede ser violado de diversas maneras, que  incluyen:

Intervenir en la vida privada de una persona (lo que incluye su derecho a establecer relaciones y disfrutar de su libertad sexual; impedir la vida familiar( lo que incluye el derecho a casarse y a fundar una familia); destruir la casa de una persona, o impedir a una persona que vivía en su casa; intervenir la correspondencia privada.

El articulo12: La Declaración Universal de los Derechos Humanos” adaptada por la asamblea general de naciones unidades establece que el derecho a la vida privada es un derecho humano; “Nadie será objeto de interferencias arbitrarias en su vida privada, su familia, su domicilio su correspondencia, ni de ataques a su honra o su reputación”

Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.